Condividi tramite


Guida alla distribuzione per Microsoft Sentinel

Questo articolo presenta le attività che consentono di pianificare, distribuire e ottimizzare la distribuzione di Microsoft Sentinel.

Panoramica sulla pianificazione e sulla preparazione

Questa sezione presenta le attività e i prerequisiti che consentono di eseguire la pianificazione e la preparazione prima di distribuire Microsoft Sentinel.

La fase di pianificazione e preparazione viene in genere eseguita da un architetto SOC o da ruoli correlati.

Procedi Dettagli
1. Panoramica e prerequisiti per la pianificazione e la preparazione Esaminare i prerequisiti del tenant di Azure.
2. Pianificare l’architettura dell'area di lavoro Progettare l’area di lavoro di Microsoft Sentinel. Considerare parametri come:

- Se si userà un singolo tenant o più tenant
- Eventuali requisiti di conformità per la raccolta e l'archiviazione dei dati
- Il modo di controllare l'accesso ai dati di Microsoft Sentinel

Esaminare questi articoli:

1. Esaminare le procedure consigliate
2. Progettare l’architettura dell'area di lavoro
3. Rivedere esempi di progettazioni di aree di lavoro
4. Preparazione per più aree di lavoro
3. Assegnare priorità ai connettori dati Determinare le origini dati necessarie e i requisiti relativi alle dimensioni dei dati per proiettare accuratamente il budget e la sequenza temporale della distribuzione.

È possibile determinare queste informazioni durante la revisione del caso d'uso aziendale o valutando un SIEM corrente già presente. Se si dispone già di una soluzione SIEM, analizzare i dati per comprendere quali origini dati forniscono il massimo valore e devono essere inserite in Microsoft Sentinel.
4. Pianificazione di ruoli e autorizzazioni Usare il controllo degli accessi in base al ruolo di Azure per creare e assegnare ruoli all'interno del team delle operazioni per la sicurezza, al fine di concedere l'accesso appropriato a Microsoft Sentinel. I diversi ruoli consentono di controllare minuziosamente gli elementi che gli utenti di Microsoft Sentinel possono visualizzare e usare. I ruoli di Azure possono essere assegnati direttamente nell'area di lavoro di Microsoft Sentinel, o in una sottoscrizione o in un gruppo di risorse a cui appartiene l'area di lavoro, che Microsoft Sentinel eredita.
5. Pianificare i costi Iniziare a pianificare il budget, considerando le implicazioni relative ai costi per ogni scenario pianificato.

Assicurarsi che il budget copra il costo dell'inserimento dati sia per Microsoft Sentinel che per Azure Log Analytics, per tutti i playbook che verranno distribuiti e così via.

Cenni preliminari sulla distribuzione

La fase di distribuzione viene in genere eseguita da un analista SOC o da ruoli correlati.

Procedi Dettagli
1. Abilitare Microsoft Sentinel, integrità e controllo e contenuto Abilitare Microsoft Sentinel, abilitare la funzionalità di integrità e controllo e soluzioni e contenuti identificati in base alle esigenze dell’organizzazione.

Per eseguire l’onboarding in Microsoft Sentinel usando l’API, vedere la versione più recente supportata degli stati di onboarding di Sentinel.
2. Configurare contenuto Configurare i diversi tipi di contenuti di sicurezza di Microsoft Sentinel, che consentono di rilevare, monitorare e rispondere alle minacce alla sicurezza nei sistemi: connettori dati, regole di analisi, regole di automazione, playbook, cartelle di lavoro e watchlist.
3. Configurare un’architettura tra più aree di lavoro Se l'ambiente richiede più aree di lavoro, è ora possibile configurarle come parte della distribuzione. Questo articolo illustra come configurare Microsoft Sentinel affinché possa essere esteso tra più aree di lavoro e tenant.
4. Abilitare l'analisi del comportamento di utenti ed entità (UEBA) Abilitare e usare la funzionalità UEBA per semplificare il processo di analisi.
5. Configurare la conservazione e l'archivio dei dati Configurare la conservazione e l'archivio dei dati, per assicurarsi che l'organizzazione mantenga i dati importanti a lungo termine.

Ottimizzazione e revisione: elenco di controllo per la post-distribuzione

Esaminare l'elenco di controllo post-distribuzione per assicurarsi che il processo di distribuzione funzioni come previsto e che il contenuto di sicurezza distribuito funzioni e protegga l'organizzazione in base alle esigenze e ai casi d'uso.

La fase di ottimizzazione e revisione viene in genere eseguita da un tecnico SOC o da ruoli correlati.

Procedi Azioni
Esaminare gli incidenti e il relativo processo - Controllare se gli incidenti e il numero di incidenti visualizzati riflettono ciò che sta effettivamente accadendo nell'ambiente.
- Controllare se il processo di incidenti del SOC stia effettivamente gestendo in modo efficiente gli incidenti: sono stati assegnati diversi tipi di incidenti a strati/livelli diversi del SOC?

Altre informazioni su come esplorare e analizzare gli incidenti e su come usare le attività degli incidenti.
Revisione e ottimizzazione delle regole di analisi - In base alla revisione degli incidenti, verificare se le regole di analisi vengono attivate come previsto e se le regole riflettono i tipi di incidenti a cui si è interessati.
- Gestire i falsi positivi, usando l'automazione o modificando le regole di analisi pianificate.
- Microsoft Sentinel offre funzionalità di ottimizzazione predefinite che consentono di analizzare le regole di analisi. Esaminare queste informazioni dettagliate predefinite e implementare le raccomandazioni pertinenti.
Esaminare le regole di automazione e i playbook - Analogamente alle regole di analisi, verificare che anche le regole di automazione funzionino come previsto e riflettano gli incidenti di cui si è preoccupati e a cui si è interessati.
- Controllare se i playbook rispondono agli avvisi e agli incidenti come previsto.
Aggiungere dati alle watchlist Verificare che le watchlist siano aggiornate. Se sono state apportate modifiche nell'ambiente, ad esempio nuovi utenti o casi d'uso, aggiornare di conseguenza le watchlist.
Esaminare i livelli di impegno Esaminare i livelli di impegno configurati inizialmente e verificare che questi livelli riflettano la configurazione corrente.
Tenere traccia dei costi di inserimento Per tenere traccia dei costi di inserimento, usare una di queste cartelle di lavoro:
- La cartella di lavoro del report sull'utilizzo dell'area di lavoro fornisce le statistiche sul consumo dei dati, sui costi e sull'utilizzo dell'area di lavoro. La cartella di lavoro fornisce lo stato di inserimento dati dell'area di lavoro e la quantità di dati gratuiti e fatturabili. È possibile usare la logica della cartella di lavoro per monitorare l'inserimento e i costi dei dati e per creare visualizzazioni personalizzate e avvisi basati su regole.
- La cartella di lavoro Costo di Microsoft Sentinel offre una visualizzazione più mirata dei costi di Microsoft Sentinel, inclusi i dati di inserimento e conservazione, i dati di inserimento per origini dati idonee, le informazioni di fatturazione di App per la logica e altro ancora.
Ottimizzare le regole di raccolta dati (DCR) - Verificare che i DCR riflettano le proprie esigenze di inserimento dati e i casi d'uso.
- Se necessario, implementare la trasformazione in fase di inserimento per filtrare i dati irrilevanti anche prima che vengano archiviati nell'area di lavoro.
Confrontare le regole di analisi con il framework MITRE Controllare la copertura MITRE nella pagina MITRE di Microsoft Sentinel: visualizzare i rilevamenti già attivi nell'area di lavoro e quelli disponibili per la configurazione, per comprendere la copertura della sicurezza nell'organizzazione, in base alle tattiche e alle tecniche del framework MITRE ATT&CK®.
Rilevare attività sospette Assicurarsi che il SOC disponga di un processo per la ricerca proattiva delle minacce. La ricerca è un processo in cui gli analisti della sicurezza cercano minacce e comportamenti dannosi non rilevati. Creando un'ipotesi, eseguendo una ricerca sui dati e convalidando tale ipotesi, determinano su cosa agire. Le azioni possono includere la creazione di nuovi rilevamenti, nuova intelligence sulle minacce o la rotazione di un nuovo incidente.

In questo articolo sono state esaminate le attività in ognuna delle fasi che consentono di distribuire Microsoft Sentinel.

A seconda della fase in cui ci si trova, scegliere i passaggi successivi appropriati:

Al termine della distribuzione di Microsoft Sentinel, continuare a esplorare le funzionalità di Microsoft Sentinel esaminando le esercitazioni che illustrano le attività comuni: